Pytania otagowane jako security

Pytania o kwestie bezpieczeństwa komputerów, oprogramowania i komunikacji, czyli jak chronić systemy przed atakami.

6
Zachowanie sekretu łańcucha w (otwartym) kodzie źródłowym
Skończyłem opracowywać aplikację na Androida i zamierzam opublikować ją na GPL - chcę, żeby była open source. Jednak natura aplikacji (gry) polega na tym, że zadaje ona zagadki i ma zakodowane odpowiedzi w zasobie łańcucha. Nie mogę opublikować odpowiedzi! Powiedziano mi, żebym szukał bezpiecznego przechowywania haseł - ale nie znalazłem …
50 arrays  security 



1
Jak działa Inspekcja stosu?
Jest to zwiastun mojego drugiego, bardziej zaawansowanego pytania o Inspekcję stosu. Inspekcja stosu to mechanizm bezpieczeństwa wprowadzony w JVM w celu obsługi kodu działającego z lokalizacji o różnych poziomach zaufania. To pytanie ma na celu znalezienie prostego opisu jego funkcjonalności. Więc: Jak działa inspekcja stosu?

2
Czy możesz uniemożliwić środkowemu czytaniu wiadomości?
Słyszałem o wszystkich tych zapobieganiach atakom typu „człowiek w środku” i zastanawiam się, jak to może działać, jeśli mężczyzna w środku tylko słucha twojego strumienia i nie chce zmienić samej wiadomości. Czy środkowy człowiek może nie tylko wziąć klucze zamienione przez przeciwników, zmienić klucze, a następnie ponownie odszyfrować i zaszyfrować …

1
Co to jest nieświadoma pamięć RAM i jak działa?
Czy ktoś mógłby mi wyjaśnić, czym dokładnie jest pamięć RAM? Znalazłem następujące wyjaśnienie, które wydaje mi się dość jasne, ale chciałbym poznać aspekty techniczne: Szyfrowanie nie zawsze wystarcza do zapewnienia prywatności. Jeśli przeciwnik może obserwować twoje wzorce dostępu do zaszyfrowanej pamięci, nadal może dowiedzieć się poufnych informacji o tym, co …

6
Czy techniki weryfikacji programu mogą zapobiec występowaniu błędów w gatunku Heartbleed?
W sprawie błędu Heartbleed Bruce Schneier napisał w swoim Crypto-Gram z 15 kwietnia: „Katastroficzne” to właściwe słowo. W skali od 1 do 10 jest to 11. ” Czytałem kilka lat temu, że jądro określonego systemu operacyjnego zostało rygorystycznie zweryfikowane za pomocą nowoczesnego systemu weryfikacji programów. Czy w ten sposób można …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.